EP3707878B1 - Iot computer system and arrangement having such an iot computer system and an external system - Google Patents

Iot computer system and arrangement having such an iot computer system and an external system Download PDF

Info

Publication number
EP3707878B1
EP3707878B1 EP18789764.0A EP18789764A EP3707878B1 EP 3707878 B1 EP3707878 B1 EP 3707878B1 EP 18789764 A EP18789764 A EP 18789764A EP 3707878 B1 EP3707878 B1 EP 3707878B1
Authority
EP
European Patent Office
Prior art keywords
virtual
computer system
data
edge computer
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP18789764.0A
Other languages
German (de)
French (fr)
Other versions
EP3707878A1 (en
Inventor
Nils Wittler
Jürgen Atzkern
Timo BRUDEREK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions GmbH
Original Assignee
Fujitsu Technology Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions GmbH filed Critical Fujitsu Technology Solutions GmbH
Publication of EP3707878A1 publication Critical patent/EP3707878A1/en
Application granted granted Critical
Publication of EP3707878B1 publication Critical patent/EP3707878B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Definitions

  • a possible application scenario of the arrangement shown with the IoT computer system 1 and the external devices 13, 14, 15, 16 is, for example, a parking lot system with a barrier system.
  • the webcam 13 records license plates of motor vehicles that enter or leave the parking system.
  • the image data from the webcam 13 is sent to the second virtual operating environment 3 within the physical IoT computer system 1 via the network connection 9.
  • the image data of the webcam 13 is processed using one or more virtual applications of an artificial intelligence (AI). This can, for example, be an extraction of letters and numbers from the image data of the webcam 13 and the provision of the Include letters and numbers as a character string.
  • This character string is transferred to the third virtual operating environment 4 within the physical IoT computer system 1 via the network connection 5.
  • AI artificial intelligence
  • the virtual operating environments 3 and 4 can also be logically different from each other be separated to prevent data misuse between these operating environments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

Die Erfindung betrifft ein IoT-Edge-Computersystem, sowie eine Anordnung mit einem solchen IoT-Edge-Computersystem und einem externen System bzw. Gerät, mit dem dieses IoT-Computersystem verbunden ist.The invention relates to an IoT edge computer system, as well as an arrangement with such an IoT edge computer system and an external system or device to which this IoT computer system is connected.

Computersysteme finden gerade in der Realisierung von Automatisierungs- und Prozessierungsaufgaben immer stärkere Bedeutung. Mit wachsender Verknüpfung und Anzahl von smarten (End-)Geräten und kompakten Systemen, z.B. Sensoren oder Verarbeitungs- und Steuergeräten, die an das Internet angebunden sind (sogenanntes Internet-of-Things, kurz IoT), wächst auch die Menge an Daten, die von den einzelnen Systemen übertragen, verarbeitet, prozessiert und zwischen den Systemen oder zwischen einem Client-System und einem Host-System ausgetauscht werden müssen. Hierzu bedarf es immer stärkerer Rechenperformance bzw. "Intelligenz".Computer systems are becoming increasingly important, especially in the implementation of automation and processing tasks. With the growing connection and number of smart (end) devices and compact systems, e.g. sensors or processing and control devices that are connected to the Internet (so-called Internet of Things, or IoT for short), the amount of data is also growing must be transferred, processed, processed by the individual systems and exchanged between the systems or between a client system and a host system. This requires ever greater computing performance or “intelligence”.

Neben Datenzentren bzw. Cloud-Diensten (Cloud-Servern) als solchen bildet das sogenannte Edge-Computing einen vielversprechenden Ansatz zur Verknüpfung und Anbindung von IoT-Geräten bzw. zur Prozessierung der von diesen generierten Daten. Dabei wird die Rechenperformance bzw. "Intelligenz" vom entfernten Datenzentrum bzw. Cloud-Dienst hin in die unmittelbare Nähe ("at the edge") der IoT-Geräte, d.h. an oder in die Nähe von deren Einsatzort, verbracht, um direkt "vor Ort" die Daten zu erfassen, zu verarbeiten, auszuwerten, etc. Dadurch kann eine große Menge an Daten direkt am Einsatzort verarbeitet werden. Datenzentren bzw. Cloud-Dienste sind dann lediglich für die Vorhaltung und weitere Prozessierung eines ggf. reduzierten Bruchteils der Daten oder der entsprechend vorprozessierten Informationen notwendig. Vorteile hierbei sind z.B. eine Reduzierung der Datenhaltungskosten bzw. Performancekosten, die für die Nutzung der Infrastruktur eines Datenzentrums oder eines Cloud-Dienstes eines entsprechenden Providers anfallen, sowie eine Reduzierung der notwendigen Bandbreite zur Übertragung von entsprechenden Daten.In addition to data centers or cloud services (cloud servers) as such, so-called edge computing represents a promising approach to linking and connecting IoT devices or to processing the data generated by them. The computing performance or "intelligence" is transferred from the remote data center or cloud service to the immediate vicinity ("at the edge") of the IoT devices, ie at or near their place of use, in order to be directly "in front of them". Location" to collect, process, evaluate the data, etc. This means that a large amount of data can be processed directly at the place of use. Data centers or cloud services are then only necessary for the storage and further processing of a possibly reduced fraction of the data or the corresponding pre-processed information. Advantages here include, for example, a reduction in data storage costs or performance costs that arise for using the infrastructure of a data center or a cloud service from a corresponding provider, as well as a reduction in the bandwidth required to transmit the corresponding data.

Zur Realisierung eines derartigen Edge-Computings ist ein sogenanntes IoT-Computersystem bzw. Edge-Computersystem erforderlich. Dabei handelt es sich um ein (speziell für diese Zwecke) eingerichtetes und dimensioniertes Computersystem. Eine wichtige Anforderung ist z.B. ein Dauerbetrieb (sogenannter 24/7-Betrieb) oder ein verlässlicher Betrieb auch an exponierten und ggf. extremen Einsatzorten mit herausfordernden Umweltbedingungen (z.B. sehr kalte, nasse, heiße oder staubige Einsatzorte). Dennoch soll ein Edge-Computersystem idealerweise kompakt aufgebaut sein und nur wenig Bau- bzw. Installationsraum benötigen. Ein attraktives Anwendungsgebiet für Edge-Computing ist z.B. die Anwendung in industriellen Anlagen (sogenannte "Industrie 4.0"), in denen Unmengen an Sensordaten, Systemdaten, Anlagendaten, Prozessdaten, Steuerdaten und Kommunikationsdaten (um nur einen Ausschnitt zu nennen) anfallen. Hier sind vielerlei Anwendungen denkbar.To implement such edge computing, a so-called IoT computer system or edge computer system is required. This is a computer system set up and dimensioned (specifically for these purposes). An important requirement is, for example, continuous operation (so-called 24/7 operation) or reliable operation even in exposed and possibly extreme locations with challenging environmental conditions (e.g. very cold, wet, hot or dusty locations). Nevertheless, an edge computer system should ideally have a compact design and require little construction or installation space. An attractive area of application for edge computing is, for example, the application in industrial systems (so-called " Industry 4.0"), in which huge amounts of sensor data, system data, plant data, process data, control data and communication data (to name just a few) are generated. Many applications are conceivable here.

Eine Herausforderung bei der Verarbeitung verschiedenster Daten und Informationen in einem Edge-Computersystem besteht darin, dass in dem Edge-Computersystem unter Umständen verschiedenste Informations- und Datentypen zusammenlaufen, die jedoch für völlig verschiedene Benutzergruppen bestimmt, erlaubt und vorgesehen sind. Eine sehr wichtige Rolle spielt hier die Datensicherheit und Datenvertraulichkeit. Bei Einsatz eines Edge-Computersystems an einem bestimmten Einsatzort werden beispielsweise 1) Daten des Computersystems selbst, wie z.B. Telemetriedaten, insbesondere Maschinendaten, Regelgrößen, Messwerte oder Parameter generiert, aber auch 2) Daten, die in Zusammenhang mit der Verwendung des Edge-Computersystems an dessen Einsatzort stehen, z.B. Sensordaten, Steuerdaten, Anlagendaten, personenbezogene Daten oder Kommunikationsdaten.One challenge when processing a wide variety of data and information in an edge computer system is that the edge computer system may contain a wide variety of information and data types, but they are intended for completely different user groups. are permitted and provided for. Data security and data confidentiality play a very important role here. When using an edge computer system at a specific location, for example, 1) data from the computer system itself, such as telemetry data, in particular machine data, controlled variables, measured values or parameters, are generated, but also 2) data that is related to the use of the edge computer system its place of use, e.g. sensor data, control data, system data, personal data or communication data.

Die Daten von Typ 1) sind z.B. für den Hersteller bzw. IT-Dienstleister des Edge-Computersystems bzw. der Edge-Computersystemlösung wichtig. Diese Daten können z.B. für eine sogenannte prädiktive Wartung (sogenannte "predictive maintenance") des Edge-Computersystems zur Verbesserung einer Ausfallsicherheit oder Wartung bzw. zur besseren Kompensation eines tatsächlichen Ausfalls herangezogen werden.The data of type 1) is important, for example, for the manufacturer or IT service provider of the edge computer system or the edge computer system solution. This data can be used, for example, for so-called “predictive maintenance” of the edge computer system to improve reliability or maintenance or to better compensate for an actual failure.

Die Daten von Typ 2) sind z.B. für den Betreiber einer Anlage unter Einsatz des Edge-Computersystems bzw. der Edge-Computersystemlösung wichtig. Diese Daten entstehen im laufenden Betrieb oder werden für diesen herangezogen. Entsprechende Daten von Typ 1) oder Typ 2) können daher für die jeweiligen Berechtigten stark vertraulich sein und sollen bzw. müssen ggf. vor einem Zugriff durch jeweils nichtberechtigte Benutzergruppen geschützt werden. Es können hier auch gesetzliche Regelungen oder Erfordernisse eines Datenschutzes greifen.The data of type 2) is important, for example, for the operator of a system using the edge computer system or the edge computer system solution. This data is created or used during ongoing operations. Corresponding data of type 1) or type 2) can therefore be highly confidential for the respective authorized parties and should or must be protected from access by unauthorized user groups. Legal regulations or data protection requirements may also apply here.

Herkömmliche Lösungen bei Einsatz von Datenzentren bzw. Cloud-Diensten sehen lediglich ein Sammeln sämtlicher Daten am Einsatzort, Transferieren dieser Daten zu einem einzelnen Endpunkt, z.B. im Datenzentrum bzw. in der Cloud, und weiteres Aufsplitten der Daten und Weiterverteilen vor, z.B. durch sogenannte Cloud-to-Cloud-Verbindungen. Diese Lösungen bieten jedoch vielfach lediglich einen unzureichenden Schutz gegen unerlaubten Zugriff auf sensible bzw. vertrauenswürdige Daten. Auch sind Datenzentren bzw. Cloud-Dienste ein attraktives Ziel von Cyber-Angriffen, weil an diesen Endpunkten sämtliche Daten zusammenlaufen. Außerdem bringen diese Lösungen die oben im Zusammenhand mit Datenzentren bzw. Cloud-Diensten erläuterten Nachteile mit sich.Conventional solutions using data centers or cloud services simply involve collecting all the data at the point of use and transferring this data to a single location Endpoint, e.g. in the data center or in the cloud, and further splitting of the data and further distribution, e.g. through so-called cloud-to-cloud connections. However, these solutions often only offer inadequate protection against unauthorized access to sensitive or trustworthy data. Data centers and cloud services are also an attractive target for cyber attacks because all data converges at these end points. In addition, these solutions bring with them the disadvantages explained above in connection with data centers or cloud services.

Die EP 3 208 991 A1 betrifft die Netzwerk-Sicherheit für IoT. In einem lokalen Netzwerk werden zwei drahtlose Netzwerke eingerichtet, eines für weniger sichere IoT-Geräte und eines für sicherere, konventionell vernetzte Geräte, wobei eine Brücke die Verbindung zwischen den beiden Netzwerken herstellt. Der Nachrichtenaustausch zwischen den beiden Netzwerken ist darauf zugeschnitten, das Risiko einer Sicherheitsverletzung im Netzwerk zu verringern, bei der die weniger sicheren IoT-Geräte das Netzwerk mit sichereren Geräten infizieren.The EP 3 208 991 A1 concerns network security for IoT. In a local network, two wireless networks are set up, one for less secure IoT devices and one for more secure, conventionally connected devices, with a bridge connecting the two networks. The messaging between the two networks is tailored to reduce the risk of a network security breach where the less secure IoT devices infect the network with more secure devices.

Die US 2016/328556 A1 offenbart ein System und Verfahren einer einzelnen Maschine oder eines Clusters von Maschinen, die als eine einzelne Maschine fungieren, die das Hosten von Appliances mithilfe von Virtualisierung, Containern und/oder jeglicher Art von Sandboxing zum Hosten virtueller Appliances vereinfacht und konsolidiert, wobei diese Appliance-Knoten jedoch in einer Art und Weise miteinander verbunden werden, um einen zentralisierten Knoten zu haben, der als Sicherheitszentrum, Firewall-Appliance und Informationsverteiler nicht nur für das/die lokale(n) virtuelle(n) Netzwerk(e), Maschinen, Appliances, sondern auch für physische und fremde virtuelle Netzwerke fungiert.The US 2016/328556 A1 discloses a system and method of a single machine or a cluster of machines functioning as a single machine that simplifies and consolidates the hosting of appliances using virtualization, containers and/or any form of sandboxing for hosting virtual appliances, said appliances being However, nodes can be interconnected in a way to have a centralized node that acts as a security center, firewall appliance and information distributor for not only the local virtual network(s), machines, appliances, but also for physical and external virtual networks.

Die US 9 485 231 B1 offenbart, dass eine sichere Verbindung zwischen einem mobilen Gerät eines Benutzers und einem mit dem "Internet der Dinge" verbundenen Gerät unter Verwendung eines Internet-Gateways, das sich im öffentlichen Internet befindet, und eines lokalen Gateways, das sich in einem privates Netzwerk hinter einer Firewall befindet, bereitgestellt werden kann. Das Benutzergerät kann eine Eingabe über eine Softwareanwendung empfangen und kann basierend auf der Eingabe eine elektronische Anweisung generieren und diese dann verschlüsseln und die verschlüsselte elektronische Anweisung über eine sichere Verbindung an das Internet-Gateway senden. Nur das Benutzergerät und das lokale Gateway haben Verschlüsselungs- /Entschlüsselungsschlüssel.The US 9,485,231 B1 discloses that a secure connection between a user's mobile device and an " Internet of Things" connected device using an Internet gateway located on the public Internet and a local gateway located on a private network behind a Firewall is located, can be provided. The user device may receive input via a software application and may generate an electronic instruction based on the input and then encrypt it and send the encrypted electronic instruction to the Internet gateway over a secure connection. Only the user device and the local gateway have encryption/decryption keys.

Es ist Aufgabe der Erfindung ein Edge-Computersystem der eingangs erläuterten Art zu beschreiben, das eine optimale Datenverarbeitung für IoT-Anwendungen, bei gleichzeitig verbesserter Datensicherheit sensibler bzw. vertrauenswürdiger Daten für unterschiedliche Benutzergruppen des Computersystems ermöglicht.It is the object of the invention to describe an edge computer system of the type explained at the beginning, which enables optimal data processing for IoT applications, while at the same time improving data security of sensitive or trustworthy data for different user groups of the computer system.

Diese Aufgabe wird durch ein Edge-Computersystem gemäß Patentanspruch 1 gelöst. Weiterbildungen und Ausgestaltungen sind in den zugehörigen Unteransprüchen offenbart.This task is solved by an edge computer system according to claim 1. Further developments and refinements are disclosed in the associated subclaims.

In dem Edge-Computersystem sind eine erste virtuelle Betriebsumgebung und eine zweite virtuelle Betriebsumgebung eingerichtet. Die virtuellen Betriebsumgebungen sind logisch voneinander getrennt. "Logische Trennung" bedeutet dabei, dass die eine Betriebsumgebung die andere Betriebsumgebung nicht ansprechen, geschweige denn eine (virtuelle) Verbindung/Netzwerkverbindung zu dieser aufbauen kann. Die virtuellen Betriebsumgebungen können z.B. als virtuelle Maschinen eingerichtet sein. Die virtuellen Betriebsumgebungen können derart implementiert sein, dass sie sich jeweils wie ein vollständiges/eigenständiges Computersystem (virtuelles Computersystem) verhalten.A first virtual operating environment and a second virtual operating environment are set up in the edge computer system. The virtual operating environments are logically separated from each other. “Logical separation” means that one operating environment cannot address the other operating environment, let alone establish a (virtual) connection/network connection to it. The virtual operating environments can be set up as virtual machines, for example. The virtual operating environments can be implemented in such a way that they each behave like a complete/independent computer system (virtual computer system).

Bei einem derartigen Edge-Computersystem hat somit die eine Betriebsumgebung keinen Zugriff auf die andere Betriebsumgebung. Dadurch sind Daten, die in der einen Betriebsumgebung generiert bzw. verarbeitet werden, logisch von Daten getrennt, die in der anderen Betriebsumgebung generiert bzw. verarbeitet werden. Durch Virtualisierung und logische Trennung ("Sandboxing") der Betriebsumgebungen wird eine Trennung der Daten der einzelnen Betriebsumgebungen erzielt. Eine Virtualisierung der Betriebsumgebungen ermöglicht dennoch ein flexibles Einrichten und Anpassen des Edge-Computersystems an den jeweiligen Einsatzzweck. Eine Einrichtung logisch getrennter virtualisierter Betriebsumgebungen erlaubt somit eine Vereinigung von Vorteilen eines herkömmlichen Datenzentrums bzw. Cloud-Dienstes mit den Vorteilen eines Edge-Computers zur Prozessierung von Daten daran angeschlossener IoT-Geräte bei dennoch gewährleisteter Datensicherheit.In such an edge computer system, one operating environment therefore has no access to the other operating environment. This means that data that is generated or processed in one operating environment is logically separated from data that is generated or processed in the other operating environment. Virtualization and logical separation ("sandboxing") of the operating environments achieve a separation of the data from the individual operating environments. Virtualization of the operating environments still enables the edge computer system to be set up and adapted flexibly to the respective intended use. Setting up logically separate virtualized operating environments allows the advantages of a conventional data center or cloud service to be combined with the advantages of an edge computer for processing data from IoT devices connected to it, while still ensuring data security.

Auf diese Weise können Daten und Informationen verschiedenster Typen in einem IoT-Einsatzszenario durch das Edge-Computersystem performant und dennoch sicher und vor allem vor unbefugtem Zugriff geschützt erfasst, verarbeitet und weitertransportiert werden. Z.B. kann die eine virtuelle Betriebsumgebung Daten umfassen, die für eine erste Benutzergruppe, z.B. den Hersteller bzw. IT-Dienstleister des Edge-Computersystems, bestimmt sind, während die andere virtuelle Betriebsumgebung Daten umfassen kann, die für eine von der ersten Benutzergruppe verschiedene Benutzergruppe, z.B. den Betreiber einer Anlage unter Einsatz des Edge-Computersystems, bestimmt sind.In this way, data and information of various types can be recorded, processed and further transported by the edge computer system in an IoT application scenario in a high-performance yet secure manner and, above all, protected from unauthorized access. For example, a virtual operating environment can include data for a first User group, for example the manufacturer or IT service provider of the edge computer system, are determined, while the other virtual operating environment can include data that is intended for a user group different from the first user group, for example the operator of a system using the edge computer system are.

In diversen Ausgestaltungen des Edge-Computersystems sind die virtuellen Betriebsumgebungen jeweils über wenigstens eine virtuelle Netzwerkverbindung, insbesondere eine virtuelle Netzwerk-Bridge, jeweils einem Kommunikationsnetzwerk logisch zugeordnet. Die virtuellen Netzwerkverbindungen sind vorteilhaft derart konfiguriert, dass ein Verbindungsaufbau aus dem Kommunikationsnetzwerk, das einer der zwei virtuellen Betriebsumgebungen zugeordnet ist, in das Kommunikationsnetzwerk, das der anderen virtuellen Betriebsumgebung zugeordnet ist, verhindert wird. Auf diese Weise ist eine logische Trennung der virtuellen Betriebsumgebungen auf einfache Weise realisierbar. Durch eine entsprechende Konfiguration der virtuellen Netzwerkverbindungen wird eine logische Trennung der virtuellen Betriebsumgebungen eingerichtet. Es ist vorteilhaft kein Verbindungsaufbau aus dem Kommunikationsnetzwerk, das einer der zwei virtuellen Betriebsumgebungen zugeordnet ist, in das Kommunikationsnetzwerk, das der anderen virtuellen Betriebsumgebung zugeordnet ist, möglich. Somit kann sich auch eine Benutzergruppe, der Zugriff auf das eine Kommunikationsnetzwerk (d.h. die eine virtuelle Betriebsumgebung) gestattet ist, nicht mit dem anderen Kommunikationsnetzwerk (d.h. der anderen virtuellen Betriebsumgebung) verbinden.In various embodiments of the edge computer system, the virtual operating environments are each logically assigned to a communication network via at least one virtual network connection, in particular a virtual network bridge. The virtual network connections are advantageously configured in such a way that a connection establishment from the communication network that is assigned to one of the two virtual operating environments into the communication network that is assigned to the other virtual operating environment is prevented. In this way, a logical separation of the virtual operating environments can be easily achieved. By appropriately configuring the virtual network connections, a logical separation of the virtual operating environments is established. It is advantageously not possible to establish a connection from the communication network that is assigned to one of the two virtual operating environments to the communication network that is assigned to the other virtual operating environment. Thus, a user group that is permitted access to one communications network (ie the one virtual operating environment) cannot connect to the other communications network (ie the other virtual operating environment).

Eine Zuordnung einer jeweiligen virtuellen Betriebsumgebung zum entsprechenden Kommunikationsnetzwerk kann auf einfache Weise dadurch erfolgen, dass eine virtuelle Netzwerkverbindung, insbesondere eine virtuelle Netzwerk-Bridge, mit einem Netzwerk-Anschluss (Socket) der virtuellen Betriebsumgebung und einem Netzwerk-Anschluss (Socket) des zugehörigen Kommunikationsnetzwerkes konfiguriert wird. Auf diese Weise ist eine Datenverbindung von der virtuellen Betriebsumgebung in das Kommunikationsnetzwerk und umgekehrt möglich. Eine entsprechende Konfiguration kann z.B. mittels Software erfolgen. Z.B. kann eine (virtuelle) IP-Adresse oder ein IP-Adressraum des Kommunikationsnetzwerkes der virtuellen Betriebsumgebung zugeordnet werden, wobei eine Netzwerk-Vermittlung in der virtuellen Netzwerk-Bridge programmiert wird. Kurz gesagt wird die virtuelle Betriebsumgebung in das zugehörige Kommunikationsnetzwerk "eingehängt". Das andere Kommunikationsnetzwerk, in das die virtuelle Betriebsumgebung nicht "eingehängt" ist, ist logisch von dieser virtuellen Betriebsumgebung getrennt (und damit auch die andere virtuelle Betriebsumgebung).A respective virtual operating environment can be assigned to the corresponding communication network in a simple manner by associating a virtual network connection, in particular a virtual network bridge, with a network connection (socket) of the virtual operating environment and a network connection (socket) of the associated communication network is configured. In this way, a data connection from the virtual operating environment to the communication network and vice versa is possible. A corresponding configuration can be done, for example, using software. For example, a (virtual) IP address or an IP address space of the communication network can be assigned to the virtual operating environment, with a network switch being programmed in the virtual network bridge. In short, the virtual operating environment is “hooked” into the associated communications network. The other communication network, into which the virtual operating environment is not "mounted", is logically separated from this virtual operating environment (and thus also the other virtual operating environment).

In diversen Ausgestaltungen des Edge-Computersystems ist wenigstens eine der virtuellen Betriebsumgebungen vermittels der wenigstens einen, virtuellen Netzwerkverbindung an wenigstens eine physische Netzwerk-Schnittstelle angebunden. Die physische Netzwerk-Schnittstelle ist z.B. eine LAN-Schnittstelle oder eine USB-Schnittstelle. Auf diese Weise ist die virtuelle Betriebsumgebung mit physischen Netzwerk-Komponenten des Edge-Computersystems verbindbar. Die physische Netzwerk-Schnittstelle ist z.B. als I/O-Schnittstelle des physischen Edge-Computersystems eingerichtet. In diesem Fall umfasst das zugehörige Kommunikationsnetzwerk neben virtuellen Komponenten (insbesondere die virtuelle Betriebsumgebung und die virtuelle Netzwerkverbindung) auch physische Netzwerk-Komponenten. Die physische Netzwerk-Schnittstelle dient vorteilhaft zum Verbinden mit einem oder mehreren externen Geräten im IoT-Umfeld, in dem das Edge-Computersystem eingesetzt ist.In various embodiments of the edge computer system, at least one of the virtual operating environments is connected to at least one physical network interface by means of the at least one virtual network connection. The physical network interface is, for example, a LAN interface or a USB interface. In this way, the virtual operating environment can be connected to physical network components of the edge computer system. The physical network interface is set up, for example, as an I/O interface of the physical edge computer system. In this case, the associated communication network includes virtual components (in particular the virtual operating environment and the virtual network connection) also physical network components. The physical network interface advantageously serves to connect to one or more external devices in the IoT environment in which the edge computing system is deployed.

In diversen Ausgestaltungen können mehrere verschiedene physische Netzwerk-Schnittstellen vorgesehen sein, wobei die erste virtuelle Betriebsumgebung mit einer oder mehreren ersten physischen Netzwerk-Schnittstellen verbunden ist und die zweite virtuelle Betriebsumgebung mit einer oder mehreren zweiten physischen Netzwerk-Schnittstellen verbunden ist.In various embodiments, multiple different physical network interfaces may be provided, wherein the first virtual operating environment is connected to one or more first physical network interfaces and the second virtual operating environment is connected to one or more second physical network interfaces.

In diversen Ausgestaltungen ist auf dem Edge-Computersystem ein Basisbetriebssystem eingerichtet. Dieses kann z.B. ein Linux-System mit einer KVM-Infrastruktur (sogenannte "Kernelbased Virtual Machine") zur Virtualisierung und Steuerung der Betriebsumgebungen sein. Vermittels des Basisbetriebssystems ist die Konfiguration der virtuellen Netzwerkverbindungen vorgegeben. Das Basisbetriebssystem dient als Steuerkomponente für die virtuellen Netzwerkverbindungen und ist somit maßgebliche Komponente für die Konfiguration der logischen Trennung der virtuellen Betriebsumgebungen.In various embodiments, a basic operating system is set up on the edge computer system. This can be, for example, a Linux system with a KVM infrastructure (so-called “Kernel-based Virtual Machine”) for virtualization and control of the operating environments. The configuration of the virtual network connections is specified by the basic operating system. The base operating system serves as a control component for the virtual network connections and is therefore a key component for configuring the logical separation of the virtual operating environments.

In diversen Ausgestaltungen des Edge-Computersystems ist die Konfiguration der virtuellen Netzwerkverbindungen fest vermittels des Basisbetriebssystems vorgegeben. Das Edge-Computersystem ist vorteilhaft derart eingerichtet, dass eine Änderung der Konfiguration der virtuellen Netzwerkverbindungen durch die jeweiligen virtuellen Betriebsumgebungen bzw. aus einem jeweiligen Kommunikationsnetzwerk heraus verhindert wird. Die Konfiguration der virtuellen Netzwerkverbindungen kann somit vorteilhaft nicht durch die definierte Infrastruktur aus den virtuellen Betriebsumgebungen bzw. Kommunikationsnetzwerken geändert werden. Eine Vorgabe der Konfiguration ist lediglich durch das Basisbetriebssystems möglich. Eine Konfiguration der virtuellen Netzwerkverbindungen kann z.B. bei Einrichten bzw. Installation des Edge-Computersystems vorgegeben werden. Z.B. kann die Konfiguration der virtuellen Netzwerkverbindungen herstellerseitig vorgegeben werden.In various embodiments of the edge computer system, the configuration of the virtual network connections is predefined by the base operating system. The edge computer system is advantageously set up in such a way that a change in the configuration of the virtual network connections is prevented by the respective virtual operating environments or from a respective communication network. The The configuration of the virtual network connections can therefore advantageously not be changed by the defined infrastructure from the virtual operating environments or communication networks. The configuration can only be specified by the basic operating system. A configuration of the virtual network connections can be specified, for example, when setting up or installing the edge computer system. For example, the configuration of the virtual network connections can be specified by the manufacturer.

Vorteilhaft sind Konfigurationsdaten zur Konfiguration der virtuellen Netzwerkverbindungen in einem geschützten Bereich des Edge-Computersystems hinterlegt, wobei der Bereich gegen einen verändernden Zugriff durch die virtuellen Betriebsumgebungen bzw. aus den zugehörigen Kommunikationsnetzwerken heraus abgesichert ist. Eine derartige Absicherung kann z.B. durch einen Schreibschutz des geschützten Bereiches erfolgen. Der (Schreib-)Schutz kann derart eingerichtet sein, z.B. durch einen übergeordneten Benutzer (Superuser) vorgegeben werden, so dass der (Schreib- )Schutz nach Einrichten nicht durch Benutzer bzw. Programme oder Applikationen aufgehoben werden kann, die Zugriff/Berechtigungen hinsichtlich der virtuellen Betriebsumgebungen bzw. hinsichtlich der Kommunikationsnetzwerke haben. Der geschützte Bereich kann auch durch weitere Sicherheitsmaßnahmen, wie eine Verschlüsselung, Signierung, Authentifizierung über Schlüssel (Credentials), usw. abgesichert sein. Es ist denkbar, dass der geschützte Bereich in einem speziell (physisch und/oder logisch) abgesicherten Speicher(-Bereich) innerhalb des Edge-Computersystems eingerichtet ist. Auf diese Weise ist eine logische Trennung der virtuellen Betriebsumgebungen fest vorgegeben und kann nicht umgangen werden.Configuration data for configuring the virtual network connections is advantageously stored in a protected area of the edge computer system, the area being secured against changing access by the virtual operating environments or from the associated communication networks. Such protection can be achieved, for example, by write protection of the protected area. The (write) protection can be set up in such a way, for example by a higher-level user (superuser), so that the (write) protection cannot be canceled after it has been set up by users or programs or applications that have access/authorizations with regard to the virtual operating environments or with regard to communication networks. The protected area can also be secured by further security measures such as encryption, signing, authentication via keys (credentials), etc. It is conceivable that the protected area is set up in a specially (physically and/or logically) secured memory (area) within the edge computer system. In this way, a logical separation of the virtual operating environments is fixed and cannot be circumvented.

In diversen Ausgestaltungen des Edge-Computersystems ist das Basisbetriebssystem derart eingerichtet, dass ein Verbindungsaufbau jeweils aus einem der Kommunikationsnetzwerke, insbesondere aus den jeweiligen virtuellen Betriebsumgebungen, in das Basisbetriebssystem verhindert wird. Dies stellt eine weitere Sicherheitsmaßnahme gegen eine Manipulation des Edge-Computersystems zum Aushebeln der dargestellten Mechanismen dar. Ferner verhindert dies, dass eine etwaige Manipulation oder Störung innerhalb einer virtuellen Betriebsumgebung sich in eine andere virtuelle Betriebsumgebung hinein fortsetzt.In various embodiments of the edge computer system, the base operating system is set up in such a way that a connection from one of the communication networks, in particular from the respective virtual operating environments, to the base operating system is prevented. This represents a further security measure against manipulation of the edge computer system to override the mechanisms shown. Furthermore, this prevents any manipulation or disruption within a virtual operating environment from propagating into another virtual operating environment.

In diversen Ausgestaltungen des Edge-Computersystems weisen die virtuellen Betriebsumgebungen jeweils eine oder mehrere Firewalls auf. Diese sind eingerichtet einen Verbindungsaufbau von oder zu einer jeweiligen virtuellen Betriebsumgebung aus dem oder in das logisch zugeordnete Kommunikationsnetzwerk zu steuern. Die Firewalls können z.B. Filterregeln, insbesondere Port- und/oder IP-Adressfilterregeln vorgeben, die einen Verbindungsaufbau entsprechend steuern. Diese Filterregeln können durch die virtuellen Betriebsumgebungen vorgegeben werden. Auf diese Weise kann ein Zugriff auf die bzw. eine Ansprechbarkeit der virtuellen Betriebsumgebungen selektiv gesteuert werden. Somit sind die virtuellen Betriebsumgebungen gegen ungewollte oder gar schadhafte Zugriffe abgesichert. Optional können die Firewalls der virtuellen Betriebsumgebungen vermittels des Basisbetriebssystems gesteuert werden.In various embodiments of the edge computer system, the virtual operating environments each have one or more firewalls. These are set up to control the establishment of a connection from or to a respective virtual operating environment from or into the logically assigned communication network. The firewalls can, for example, specify filter rules, in particular port and/or IP address filter rules, which control connection establishment accordingly. These filter rules can be specified by the virtual operating environments. In this way, access to or responsiveness of the virtual operating environments can be selectively controlled. This means that the virtual operating environments are protected against unwanted or even malicious access. Optionally, the firewalls of the virtual operating environments can be controlled using the basic operating system.

In diversen Ausgestaltungen des Edge-Computersystems sind innerhalb der virtuellen Betriebsumgebungen jeweils eine oder mehrere virtuelle (Software-) Applikationen zur Bereitstellung vorbestimmter Funktionalitäten eingerichtet. Die Applikationen können z.B. funktionsspezifisch an ein oder mehrere Aufgaben bzw. Funktionalitäten von externen Geräten angepasst sein. Z.B. können durch die Applikationen Funktionalitäten wie ein Erfassen, Verarbeiten, Prozessieren, Zuordnen, Vergleichen, Extrahieren, Umwandeln, Exportieren, Importieren, o.ä. von Daten bereitgestellt werden. Die einzelnen virtuellen Betriebsumgebungen können hierfür z.B. spezielle Anwendungen/Applikationen einer künstlichen Intelligenz (artificial intelligence, AI) oder einer komplexen Datenverarbeitung, wie z.B. sogenannte CEP-Anwendungen (complex event processing) aufweisen.In various embodiments of the edge computer system, one or more virtual (software) applications are available within the virtual operating environments Provision of predetermined functionalities set up. The applications can, for example, be functionally adapted to one or more tasks or functionalities of external devices. For example, the applications can provide functionalities such as capturing, processing, processing, assigning, comparing, extracting, converting, exporting, importing, etc. of data. For this purpose, the individual virtual operating environments can, for example, have special applications/applications of artificial intelligence (AI) or complex data processing, such as so-called CEP applications (complex event processing).

In diversen Ausgestaltungen des Edge-Computersystems ist neben der ersten und zweiten virtuellen Betriebsumgebung wenigstens eine dritte virtuelle Betriebsumgebung eingerichtet. Die dritte virtuelle Betriebsumgebung ist mit einer der zwei virtuellen Betriebsumgebungen logisch verknüpft. Z.B. ist die dritte virtuelle Betriebsumgebung mit der zweiten virtuellen Betriebsumgebung logisch verknüpft, während sie von der ersten virtuellen Betriebsumgebung logisch getrennt ist. Die dritte virtuelle Betriebsumgebung kann vorteilhaft die von der zweiten virtuellen Betriebsumgebung bereitgestellte Funktionalität erweitern bzw. ergänzen. Z.B. ist es möglich, dass durch die zweite und dritte virtuelle Betriebsumgebung verschiedene Verarbeitungsebenen oder -stufen für eine Datenverarbeitung bereitgestellt werden, wobei die Daten zwischen der zweiten und dritten virtuellen Betriebsumgebung ausgetauscht werden. Diese Daten bleiben aber von Daten innerhalb der ersten virtuellen Betriebsumgebung logisch getrennt.In various embodiments of the edge computer system, at least one third virtual operating environment is set up in addition to the first and second virtual operating environments. The third virtual operating environment is logically linked to one of the two virtual operating environments. For example, the third virtual operating environment is logically linked to the second virtual operating environment, while it is logically separated from the first virtual operating environment. The third virtual operating environment can advantageously expand or supplement the functionality provided by the second virtual operating environment. For example, it is possible for the second and third virtual operating environments to provide different processing levels or stages for data processing, with the data being exchanged between the second and third virtual operating environments. However, this data remains logically separated from data within the first virtual operating environment.

Die dritte virtuelle Betriebsumgebung ist vorteilhaft über wenigstens eine virtuelle Netzwerkverbindung, insbesondere eine virtuelle Netzwerk-Bridge, mit der entsprechenden der zwei virtuellen Betriebsumgebungen (z.B. mit der zweiten Betriebsumgebung, siehe oben) logisch verknüpft. Zur Anbindung der dritten virtuellen Betriebsumgebung über die virtuelle Netzwerkverbindung gilt oben erläutertes zu den virtuellen Netzwerkverbindungen der ersten und zweiten Betriebsumgebung analog. Durch eine virtuelle Netzwerkverbindung zwischen der dritten Betriebsumgebung und der logisch mit dieser verknüpften weiteren Betriebsumgebung (z.B. die zweite Betriebsumgebung, siehe oben) ist ein (teilweise) virtuelles Kommunikationsnetz zwischen diesen beiden virtuellen Betriebsumgebungen eingerichtet, sodass die virtuellen Betriebsumgebungen miteinander und ggf. auch nach extern, z.B. mit externen Geräten, kommunizieren können.The third virtual operating environment is advantageously logically linked to the corresponding one of the two virtual operating environments (e.g. with the second operating environment, see above) via at least one virtual network connection, in particular a virtual network bridge. To connect the third virtual operating environment via the virtual network connection, the information explained above applies analogously to the virtual network connections of the first and second operating environments. Through a virtual network connection between the third operating environment and the further operating environment logically linked to it (e.g. the second operating environment, see above), a (partial) virtual communication network is set up between these two virtual operating environments, so that the virtual operating environments are connected to each other and, if necessary, externally , e.g. with external devices, can communicate.

In diversen Ausgestaltungen des Edge-Computersystems ist die erste virtuelle Betriebsumgebung als Hersteller-Umgebung eingerichtet zum Erfassen bzw. Verarbeiten bzw. Abfragen von (internen) Systemdaten des Edge-Computersystems oder von externen Systemen bzw. Geräten, insbesondere Maschinendaten, Regelgrößen, Messwerten oder Parametern. Durch die erste virtuelle Betriebsumgebung werden Telemetriedaten des Edge-Computersystems selbst oder von externen Systemen bzw. Geräten, die mit dem Edge-Computersystem verbunden sind, erfasst und verarbeitet. Die erste virtuelle Betriebsumgebung kann hierzu Komponenten, insbesondere Erfassungs-, Verarbeitungs- bzw. Abfrage-Komponenten, wie z.B. Sensoren, Applikationen, Management-Controller, Kernel, Busse usw. aufweisen oder von physischen Ressourcen des Edge-Computersystems heranziehen. Vermittels der ersten virtuellen Betriebsumgebung kann somit ein Hersteller auf einfache Weise Daten des Edge-Computersystems oder von externen Systemen bzw. Geräten sammeln und auswerten, z.B. für eine prädiktive Wartung. Die erste virtuelle Betriebsumgebung kann hierfür über eine physische Netzwerk-Schnittstelle an ein externes physisches Wartungs-Netzwerk angebunden sein. Dies kann z.B. ein OPC UA-Netzwerk sein (OPC UA steht für "Open Platform Communications Unified Architecture").In various embodiments of the edge computer system, the first virtual operating environment is set up as a manufacturer environment for recording, processing or querying (internal) system data of the edge computer system or external systems or devices, in particular machine data, controlled variables, measured values or parameters . The first virtual operating environment collects and processes telemetry data from the edge computing system itself or from external systems or devices connected to the edge computing system. For this purpose, the first virtual operating environment can have components, in particular acquisition, processing or query components, such as sensors, applications, management controllers, kernels, buses, etc., or can draw on physical resources of the edge computer system. Using the first virtual operating environment, a manufacturer can easily Collect and evaluate data from the edge computer system or external systems or devices, e.g. for predictive maintenance. For this purpose, the first virtual operating environment can be connected to an external physical maintenance network via a physical network interface. This can be, for example, an OPC UA network (OPC UA stands for "Open Platform Communications Unified Architecture").

In diversen Ausgestaltungen des Edge-Computersystems ist die zweite virtuelle Betriebsumgebung als Betreiber-Umgebung eingerichtet zum Erfassen bzw. Verarbeiten bzw. Steuern von (externen) Betriebsdaten von oder für externe Systeme bzw. Geräte, insbesondere Sensordaten, Steuerdaten, Anlagendaten, personenbezogene Daten, insbesondere biometrische Daten, oder Kommunikationsdaten von oder für die externen Systeme bzw. Geräte. Durch die zweite virtuelle Betriebsumgebung werden somit Daten von und zu externen Geräten, Anlagen oder Systemen verarbeitet, mit denen das Edge-Computersystem am Einsatzort verbunden ist. Die zweite virtuelle Betriebsumgebung kann hierzu Komponenten, insbesondere Erfassungs-, Verarbeitungs- bzw. Abfrage-Komponenten, wie z.B. Sensoren, Applikationen, Management-Controller, Kernel, Busse usw. aufweisen oder von physischen Ressourcen des Edge-Computersystems heranziehen. Vermittels der zweiten virtuellen Betriebsumgebung kann somit ein Betreiber des Edge-Computersystems die mit diesem verbundenen externen Komponenten bzw. Geräte seiner Anlage oder seines Systems steuern. Die zweite virtuelle Betriebsumgebung kann hierfür über eine physische Netzwerk-Schnittstelle an ein oder mehrere externe physische Steuer-Netzwerke angebunden sein. Diese können z.B. ein LAN-Netzwerk, USB-Netzwerk oder ein spezielles Steuerbus-Netzwerk, wie z.B. MODBUS, umfassen.In various embodiments of the edge computer system, the second virtual operating environment is set up as an operator environment for recording or processing or controlling (external) operating data from or for external systems or devices, in particular sensor data, control data, system data, personal data, in particular biometric data, or communication data from or for the external systems or devices. The second virtual operating environment processes data from and to external devices, systems or systems to which the edge computer system is connected at the site. For this purpose, the second virtual operating environment can have components, in particular acquisition, processing or query components, such as sensors, applications, management controllers, kernels, buses, etc., or can draw on physical resources of the edge computer system. Using the second virtual operating environment, an operator of the edge computer system can control the external components or devices of his system or system connected to it. For this purpose, the second virtual operating environment can be connected to one or more external physical control networks via a physical network interface. These can include, for example, a LAN network, USB network or a special control bus network such as MODBUS.

Vorteilhaft findet das hier erläuterte Edge-Computersystem Anwendung innerhalb einer Anordnung nach Patentanspruch 13. Die Anordnung weist das Edge-Computersystem der erläuterten Art sowie wenigstens ein externes System bzw. Gerät auf, mit dem das Edge-Computersystem verbunden ist. Die erste virtuelle Betriebsumgebung ist logisch mit dem externen System bzw. Gerät verknüpft. Die zweite virtuelle Betriebsumgebung kann logisch getrennt vom externen System bzw. Gerät eingerichtet sein. Alternativ kann die zweite virtuelle Betriebsumgebung ebenfalls logisch mit dem externen System bzw. Gerät verknüpft sein. Diese logische Verknüpfung ist vorteilhaft derart zu implementieren, dass keine manipulative Beeinträchtigung einer logischen Trennung der ersten und zweiten virtuellen Betriebsumgebungen möglich ist oder zumindest stark erschwert wird. Auf diese Weise bleibt die hier erläuterte Funktionalität des Edge-Computersystems erhalten. Z.B. kann vorgegeben sein, dass jeweils aus der ersten und zweiten virtuellen Betriebsumgebung an das externe System bzw. Gerät keine zu schützenden oder vertraulichen Daten herausgegeben werden, sondern lediglich Steuerdaten. Alternativ oder zusätzlich können jeweilige Verbindungen zwischen dem externen System bzw. Gerät und der jeweiligen ersten und zweiten virtuellen Betriebsumgebung speziell abgesichert sein. Hierfür kommen Sicherungsmaßnahmen, wie eine Verschlüsselung, Signierung, Protokollwechsel, Firewalls usw. in Betracht, um einen Zugriff auf vertrauliche Daten innerhalb einer der virtuellen Betriebsumgebungen durch die andere virtuelle Betriebsumgebung zu verhindern bzw. stark zu erschweren und eine logische Trennung der beiden Betriebsumgebungen zu gewährleisten.The edge computer system explained here is advantageously used within an arrangement according to claim 13. The arrangement has the edge computer system of the type explained and at least one external system or device to which the edge computer system is connected. The first virtual operating environment is logically linked to the external system or device. The second virtual operating environment can be set up logically separately from the external system or device. Alternatively, the second virtual operating environment can also be logically linked to the external system or device. This logical link is advantageously implemented in such a way that no manipulative impairment of a logical separation of the first and second virtual operating environments is possible or at least made much more difficult. In this way, the functionality of the edge computer system explained here is preserved. For example, it can be specified that no data to be protected or confidential is issued to the external system or device from the first and second virtual operating environments, but only control data. Alternatively or additionally, respective connections between the external system or device and the respective first and second virtual operating environments can be specially secured. For this purpose, security measures such as encryption, signing, protocol changes, firewalls, etc. can be considered in order to prevent or make access to confidential data within one of the virtual operating environments by the other virtual operating environment very difficult and to ensure a logical separation of the two operating environments .

Das externen System bzw. Gerät kann z.B. ein Sensor, ein Steuergerät (z.B. eine speicherprogrammierbare Steuerung, SPS) oder ein Verarbeitungs-, Management- bzw. Datenserver, insbesondere ein Cloud-Server, oder eine Kombination solcher Systeme bzw. Geräte sein.The external system or device can be, for example, a sensor, a control device (e.g. a programmable logic controller, PLC) or a processing, management or data server, in particular a cloud server, or a combination of such systems or devices.

Die Anordnung kann vorteilhaft derart weitergebildet sein, dass das Edge-Computersystem mit zumindest einem weiteren externen System bzw. Gerät verbunden ist, wobei die zweite virtuelle Betriebsumgebung logisch mit dem weiteren externen System bzw. Gerät verknüpft ist. Die erste virtuelle Betriebsumgebung kann logisch getrennt vom weiteren externen System bzw. Gerät eingerichtet sein. Alternativ kann die erste virtuelle Betriebsumgebung ebenfalls logisch mit dem weiteren externen System bzw. Gerät verknüpft sein. Diese logische Verknüpfung ist vorteilhaft derart zu implementieren, dass keine manipulative Beeinträchtigung einer logischen Trennung der ersten und zweiten virtuellen Betriebsumgebungen möglich ist oder zumindest stark erschwert wird. Auf diese Weise bleibt die hier erläuterte Funktionalität des Edge-Computersystems erhalten. Hierzu können die oben erläuterten Maßnahmen analog angewendet werden.The arrangement can advantageously be developed in such a way that the edge computer system is connected to at least one further external system or device, with the second virtual operating environment being logically linked to the further external system or device. The first virtual operating environment can be set up logically separately from the other external system or device. Alternatively, the first virtual operating environment can also be logically linked to the further external system or device. This logical link is advantageously implemented in such a way that no manipulative impairment of a logical separation of the first and second virtual operating environments is possible or at least made much more difficult. In this way, the functionality of the edge computer system explained here is preserved. For this purpose, the measures explained above can be applied analogously.

Auch das weitere externe System bzw. Gerät kann z.B. ein Sensor, ein Steuergerät (z.B. eine speicherprogrammierbare Steuerung, SPS) oder ein Verarbeitungs-, Management- bzw. Datenserver, insbesondere ein Cloud-Server, oder eine Kombination solcher Systeme bzw. Geräte sein.The further external system or device can also be, for example, a sensor, a control device (e.g. a programmable logic controller, PLC) or a processing, management or data server, in particular a cloud server, or a combination of such systems or devices.

Die Erfindung wird anhand eines Ausführungsbeispiels unter Zuhilfenahme einer Zeichnung im Folgenden näher erläutert.The invention is explained in more detail below using an exemplary embodiment with the aid of a drawing.

Die Figur zeigt ein IoT-Computersystem 1. Das IoT-Computersystem kann auch als Edge-Computersystem bezeichnet werden. Das IoT-Computersystem 1 weist eine erste virtuelle Betriebsumgebung 2, eine zweite virtuelle Betriebsumgebung 3 und eine dritte virtuelle Betriebsumgebung 4 auf. Die virtuellen Betriebsumgebungen 2, 3, 4 sind z.B. als virtuelle Maschinen innerhalb des IoT-Computersystems 1 organisiert/eingerichtet.The figure shows an IoT computer system 1. The IoT computer system can also be referred to as an edge computer system become. The IoT computer system 1 has a first virtual operating environment 2, a second virtual operating environment 3 and a third virtual operating environment 4. The virtual operating environments 2, 3, 4 are organized/set up, for example, as virtual machines within the IoT computer system 1.

Die virtuellen Betriebsumgebungen 2, 3, 4 können derart implementiert sein, dass sie sich jeweils wie ein vollständiges/eigenständiges Computersystem (virtuelles Computersystem) verhalten. Die virtuellen Betriebsumgebungen 2, 3, 4 stellen jeweils anwendungsspezifische Funktionalitäten für den Betrieb des IoT-Computersystems 1 bereit. Das IoT-Computersystem 1 ist mit diversen externen Geräten bzw. Systemen verbunden. Hierzu sind beispielhaft abgebildet eine Webcam 13, eine speicherprogrammierbare Steuerung (SPS) 14, ein Management- bzw. Wartungs-Server 15 und ein Cloud-Server bzw. Cloud-Dienst 16. Die externen Geräte 13, 14, 15 und 16 können mit dem IoT-Computersystem 1 kommunizieren und mit diesem Daten austauschen.The virtual operating environments 2, 3, 4 can be implemented in such a way that they each behave like a complete/independent computer system (virtual computer system). The virtual operating environments 2, 3, 4 each provide application-specific functionalities for the operation of the IoT computer system 1. The IoT computer system 1 is connected to various external devices or systems. For this purpose, a webcam 13, a programmable logic controller (PLC) 14, a management or maintenance server 15 and a cloud server or cloud service 16 are shown as examples. The external devices 13, 14, 15 and 16 can be connected to the Communicate with IoT computer system 1 and exchange data with it.

Die erste virtuelle Betriebsumgebung 2 ist als Hersteller-Umgebung eingerichtet zum Erfassen bzw. Verarbeiten bzw. Abfragen von internen Systemdaten des IoT-Computersystems 1, insbesondere Maschinendaten, Regelgrößen, Messwerten oder Parametern des IoT-Computersystems 1. Durch die erste virtuelle Betriebsumgebung 2 werden Telemetriedaten des IoT-Computersystems 1 selbst erfasst und verarbeitet. Die erste virtuelle Betriebsumgebung 2 weist hierzu virtuelle Komponenten, insbesondere Erfassungs-, Verarbeitungs- bzw. Abfrage-Komponenten, wie z.B. Sensoren, Applikationen, Management-Controller, Kernel, Busse usw. auf oder zieht diese von physischen Ressourcen des IoT-Computersystems 1 heran. Vermittels der ersten virtuellen Betriebsumgebung 2 kann somit ein Hersteller auf einfache Weise Daten des IoT-Computersystems 1, z.B. für eine prädiktive Wartung, sammeln und auswerten. Die erste virtuelle Betriebsumgebung 2 ist hierfür über virtuelle Netzwerkverbindungen, z.B. virtuelle Netzwerk-Bridges, 6 und 7 sowie über daran wiederum angebundene physische Netzwerk-Schnittstellen 11 und 12 an ein oder mehrere externe physische Wartungs- bzw. Management-Netzwerke angebunden. Die physischen Netzwerk-Schnittstellen 11 und 12 sind z.B. LAN-Schnittstellen des IoT-Computersystems 1. Zwischen der ersten virtuellen Betriebsumgebung 2 und den virtuellen Netzwerkverbindungen 6, 7, ist jeweils eine Firewall 17 zwischengeschaltet, die von der ersten virtuellen Betriebsumgebung 2 gesteuert wird und diese gegen unerlaubte Verbindungen aus bzw. in die externen physischen Wartungs- bzw. Management-Netzwerke absichert.The first virtual operating environment 2 is set up as a manufacturer environment for recording, processing or querying internal system data of the IoT computer system 1, in particular machine data, controlled variables, measured values or parameters of the IoT computer system 1. Telemetry data is transmitted through the first virtual operating environment 2 of the IoT computer system 1 itself recorded and processed. For this purpose, the first virtual operating environment 2 has virtual components, in particular acquisition, processing or query components, such as sensors, applications, management controllers, kernels, buses, etc., or draws these from physical resources of the IoT computer system 1 . Using the first virtual operating environment 2, a manufacturer can easily collect and evaluate data from the IoT computer system 1, for example for predictive maintenance. For this purpose, the first virtual operating environment 2 is connected via virtual network connections, for example virtual network bridges, 6 and 7 as well as via physical network interfaces 11 and 12 connected to them one or more external physical maintenance or management networks are connected. The physical network interfaces 11 and 12 are, for example, LAN interfaces of the IoT computer system 1. A firewall 17 is interposed between the first virtual operating environment 2 and the virtual network connections 6, 7, which is controlled by the first virtual operating environment 2 and protects this against unauthorized connections from or into the external physical maintenance or management networks.

Über die Netzwerk-Schnittstelle 11 ist die erste virtuelle Betriebsumgebung 2 mit dem Management- bzw. Wartungs-Server 15 verbunden. Diese Verbindung kann z.B. ein OPC UA-Netzwerk sein. Der Management- bzw. Wartungs-Server 15 ist dabei z.B. ein OPC UA-Server. Über die Netzwerk-Schnittstelle 11 ist die erste virtuelle Betriebsumgebung 2 mit dem Cloud-Server bzw. Cloud-Dienst 16 verbunden. Auf diese Weise bilden die erste virtuelle Betriebsumgebung 2 sowie die Geräte 15 und 16 ein Kommunikationsnetzwerk (Herstellernetzwerk).The first virtual operating environment 2 is connected to the management or maintenance server 15 via the network interface 11. This connection can be, for example, an OPC UA network. The management or maintenance server 15 is, for example, an OPC UA server. The first virtual operating environment 2 is connected to the cloud server or cloud service 16 via the network interface 11. In this way, the first virtual operating environment 2 and the devices 15 and 16 form a communication network (manufacturer network).

Die zweite virtuelle Betriebsumgebung 3 und die dritte virtuelle Betriebsumgebung 4 sind als gemeinsame Betreiber-Umgebung eingerichtet zum Erfassen bzw. Verarbeiten bzw. Steuern von externen Betriebsdaten von oder für die weiteren externe Systeme bzw. Geräte 13 und 14, insbesondere von Sensordaten, Steuerdaten, Anlagendaten, personenbezogenen Daten oder Kommunikationsdaten von oder für die externen Systeme bzw. Geräte 13, 14. Durch die zweite und dritte virtuelle Betriebsumgebung 3, 4 werden somit Daten von und zu den externen Geräten 13, 14 verarbeitet. Die zweite und dritte virtuelle Betriebsumgebung 3, 4 weisen hierzu virtuelle Komponenten, insbesondere Erfassungs-, Verarbeitungs- bzw. Abfrage-Komponenten, wie z.B. Sensoren, Applikationen, Management-Controller, Kernel, Busse usw. auf oder ziehen diese von physischen Ressourcen des IoT-Computersystems 1 heran. Vermittels der zweiten und dritten virtuellen Betriebsumgebung 3, 4 kann somit ein Betreiber des IoT-Computersystems 1 die mit diesem verbundenen externen Geräte 13, 14 seiner Anlage oder seines Systems steuern.The second virtual operating environment 3 and the third virtual operating environment 4 are set up as a common operator environment for acquiring or processing or controlling external operating data from or for the further external systems or devices 13 and 14, in particular sensor data, control data, system data , personal data or communication data from or for the external systems or devices 13, 14. The second and third virtual operating environments 3, 4 thus process data from and to the external devices 13, 14. For this purpose, the second and third virtual operating environments 3, 4 have virtual components, in particular acquisition, processing or query components, such as sensors, Applications, management controllers, kernels, buses, etc. access or draw on physical resources of the IoT computer system 1. By means of the second and third virtual operating environments 3, 4, an operator of the IoT computer system 1 can control the external devices 13, 14 of his system or system connected to it.

Die zweite virtuelle Betriebsumgebung 3 ist über eine oder mehrere virtuelle Netzwerkverbindungen, z.B. virtuelle Netzwerk-Bridges, 5 mit der dritten virtuellen Betriebsumgebung 4 logisch verbunden. Das bedeutet, dass die zweite und dritte Betriebsumgebung 3, 4 miteinander kommunizieren und Daten austauschen können. Ferner ist die zweite Betriebsumgebung 3 über eine oder mehrere virtuelle Netzwerkverbindungen (in der Figur nicht explizit dargestellt) sowie über eine daran wiederum angebundene physische Netzwerk-Schnittstelle 9 mit dem Gerät 13 verbunden. Die dritte virtuelle Betriebsumgebung 4 ist über eine oder mehrere virtuelle Netzwerkverbindungen, z.B. virtuelle Netzwerk-Bridges, 8 sowie über eine daran wiederum angebundene physische Netzwerk-Schnittstelle 10 mit dem Gerät 14 verbunden. Zwischen der zweiten virtuellen Betriebsumgebung 3 und der virtuellen Netzwerkverbindung 5 ist eine Firewall 17 zwischengeschaltet, die von der zweiten virtuellen Betriebsumgebung 3 gesteuert wird und diese gegen unerlaubte Verbindungen aus bzw. in die virtuelle Netzwerkverbindung 5 absichert. Zwischen der dritten virtuellen Betriebsumgebung 4 und den virtuellen Netzwerkverbindungen 5 bzw. 8 ist jeweils eine Firewall 17 zwischengeschaltet, die von der dritten virtuellen Betriebsumgebung 4 gesteuert wird und diese gegen unerlaubte Verbindungen aus bzw. in die virtuelle Netzwerkverbindung 5 bzw. in das externe Netzwerk zum Gerät 14 hin absichert.The second virtual operating environment 3 is logically connected to the third virtual operating environment 4 via one or more virtual network connections, for example virtual network bridges, 5. This means that the second and third operating environments 3, 4 can communicate with each other and exchange data. Furthermore, the second operating environment 3 is connected to the device 13 via one or more virtual network connections (not explicitly shown in the figure) and via a physical network interface 9 connected to it. The third virtual operating environment 4 is connected to the device 14 via one or more virtual network connections, for example virtual network bridges, 8 and via a physical network interface 10 which is in turn connected to it. A firewall 17 is interposed between the second virtual operating environment 3 and the virtual network connection 5, which is controlled by the second virtual operating environment 3 and protects it against unauthorized connections from or into the virtual network connection 5. A firewall 17 is interposed between the third virtual operating environment 4 and the virtual network connections 5 and 8, which is controlled by the third virtual operating environment 4 and protects against unauthorized connections from or into the virtual network connection 5 or into the external network Device 14 is secured.

Die physische Netzwerk-Schnittstelle 9 ist z.B. eine USB-Schnittstelle, während die physische Netzwerk-Schnittstelle 10 z.B. eine LAN-Schnittstelle des IoT-Computersystems 1 ist. Auf diese Weise sind die zweite und dritte Betriebsumgebung 3, 4 sowohl untereinander als auch über physische Netzwerk-Schnittstellen an ein oder mehrere externe physische Steuer- bzw. Daten-Netzwerke (von und zu den Geräten 13 und 14) angebunden. Diese umfassen ein LAN-Netzwerk, USB-Netzwerk oder ein spezielles Steuerbus-Netzwerk, z.B. zwischen dem Gerät 14 und dem IoT-Computersystem 1. Das Steuerbus-Netzwerk kann z.B. ein MODBUS-Netzwerk umfassen. Auf diese Weise bilden die zweite und dritte virtuelle Betriebsumgebung 3, 4 sowie die Geräte 13 und 14 ein Kommunikationsnetzwerk (Betreibernetzwerk) .The physical network interface 9 is, for example, a USB interface, while the physical network interface 10 is, for example, a LAN interface of the IoT computer system 1. In this way, the second and third operating environments 3, 4 are connected both to each other and via physical network interfaces to one or more external physical control or data networks (from and to the devices 13 and 14). These include a LAN network, USB network or a special control bus network, e.g. between the device 14 and the IoT computer system 1. The control bus network can include, for example, a MODBUS network. In this way, the second and third virtual operating environments 3, 4 and the devices 13 and 14 form a communication network (operator network).

Eine übergeordnete Steuerung bzw. Konfiguration der einzelnen virtuellen Betriebsumgebungen 2, 3, 4 bzw. der virtuellen Netzwerkverbindungen 5, 6, 7, 8 zwischen den virtuellen Betriebsumgebungen 2, 3, 4 bzw. den externen Geräten 13, 14, 15, 16 erfolgt über ein Basisbetriebssystem (nicht explizit dargestellt) des IoT-Computersystems 1. Das Basisbetriebssystem kann z.B. ein Linux-System mit einem integrierten KVM-System sein. Das Basisbetriebssystem gibt insbesondere eine definierte Konfiguration der virtuellen Netzwerkverbindungen 5, 6, 7, 8 vor. Diese Konfiguration ist vorteilhaft derart fest vorbestimmt, dass sie durch die einzelnen virtuellen Betriebsumgebungen 2, 3, 4 bzw. durch die externen Geräte 13, 14, 15, 16 oder allgemein aus den entsprechenden Netzwerken heraus nicht verändert werden kann. Z.B. wird die Konfiguration der virtuellen Netzwerkverbindungen 5, 6, 7, 8 bei Einrichten bzw. Installation des IoT-Computersystems 1 vorgegeben. Z.B. kann die Konfiguration der virtuellen Netzwerkverbindungen 5, 6, 7, 8 herstellerseitig vorgegeben werden.A higher-level control or configuration of the individual virtual operating environments 2, 3, 4 or the virtual network connections 5, 6, 7, 8 between the virtual operating environments 2, 3, 4 or the external devices 13, 14, 15, 16 takes place via a base operating system (not explicitly shown) of the IoT computer system 1. The base operating system can be, for example, a Linux system with an integrated KVM system. The basic operating system specifies in particular a defined configuration of the virtual network connections 5, 6, 7, 8. This configuration is advantageously predetermined in such a way that it cannot be changed by the individual virtual operating environments 2, 3, 4 or by the external devices 13, 14, 15, 16 or generally from the corresponding networks. For example, the configuration of the virtual network connections 5, 6, 7, 8 is specified when setting up or installing the IoT computer system 1. Eg can The configuration of the virtual network connections 5, 6, 7, 8 can be specified by the manufacturer.

Vorteilhaft sind Konfigurationsdaten zur Konfiguration der virtuellen Netzwerkverbindungen 5, 6, 7, 8 in einem geschützten Bereich des IoT-Computersystems 1 hinterlegt, wobei der Bereich gegen einen verändernden Zugriff durch die virtuellen Betriebsumgebungen 2, 3, 4 bzw. aus den zugehörigen Kommunikationsnetzwerken von und zu den externen Geräten 13, 14, 15, 16 heraus abgesichert ist. Eine derartige Absicherung kann z.B. durch einen Schreibschutz des geschützten Bereiches erfolgen. Der (Schreib-)Schutz kann derart eingerichtet sein, z.B. durch einen übergeordneten Benutzer (Superuser) vorgegeben werden, so dass der (Schreib- )Schutz nach Einrichten nicht durch Benutzer bzw. Programme oder Applikationen aufgehoben werden kann, die Zugriff/Berechtigungen hinsichtlich der virtuellen Betriebsumgebungen 2, 3, 4 bzw. hinsichtlich der Kommunikationsnetzwerke von und zu den externen Geräten 13, 14, 15, 16 haben. Der geschützte Bereich kann auch durch weitere Sicherheitsmaßnahmen, wie eine Verschlüsselung, Signierung, Authentifizierung über Schlüssel (Credentials), usw. abgesichert sein. Es ist denkbar, dass der geschützte Bereich in einem speziell (physisch und/oder logisch) abgesicherten Speicher(-Bereich) innerhalb des IoT-Computersystems 1 eingerichtet ist.Configuration data for configuring the virtual network connections 5, 6, 7, 8 are advantageously stored in a protected area of the IoT computer system 1, the area being protected against changing access by the virtual operating environments 2, 3, 4 or from the associated communication networks of and to the external devices 13, 14, 15, 16 is fused. Such protection can be achieved, for example, by write protection of the protected area. The (write) protection can be set up in such a way, for example by a higher-level user (superuser), so that the (write) protection cannot be canceled after it has been set up by users or programs or applications that have access/authorizations with regard to the virtual operating environments 2, 3, 4 or with regard to the communication networks from and to the external devices 13, 14, 15, 16. The protected area can also be secured by further security measures such as encryption, signing, authentication via keys (credentials), etc. It is conceivable that the protected area is set up in a specially (physically and/or logically) secured memory (area) within the IoT computer system 1.

Die Konfiguration der virtuellen Netzwerkverbindungen 5, 6, 7, 8 ist derart vorgegeben, dass keine logische Verbindung zwischen der ersten virtuellen Betriebsumgebung 2 und einer der zweiten oder dritten virtuellen Betriebsumgebung 3, 4 besteht. Das bedeutet, dass die erste virtuelle Betriebsumgebung 2 von der zweiten und dritten virtuellen Betriebsumgebung 3, 4 logisch getrennt ist. Es ist kein Verbindungsaufbau in beiden Richtungen zwischen der ersten virtuellen Betriebsumgebung 2 und einer der zweiten oder dritten virtuellen Betriebsumgebung 3, 4 möglich. Dies wird dadurch erzielt, dass kein logischer Netzwerk-Anschluss (Socket) innerhalb der virtuellen Netzwerkverbindungen 5, 6, 7, 8 eingerichtet ist, der eine Verbindung zwischen der ersten virtuellen Betriebsumgebung 2 und einer der zweiten oder dritten virtuellen Betriebsumgebung 3, 4 zulässt. Das bedeutet wiederum, dass auch kein Verbindungsaufbau von einem der externen Geräte 13 und 14 in die erste virtuelle Betriebsumgebung 2 möglich ist bzw. auch kein Verbindungsaufbau von einem der externen Geräte 15 und 16 in eine der zweiten oder dritten virtuellen Betriebsumgebung 3, 4 möglich ist.The configuration of the virtual network connections 5, 6, 7, 8 is predetermined such that there is no logical connection between the first virtual operating environment 2 and one of the second or third virtual operating environments 3, 4. This means that the first virtual operating environment 2 is different from the second and third virtual ones Operating environment 3, 4 is logically separated. It is not possible to establish a connection in both directions between the first virtual operating environment 2 and one of the second or third virtual operating environments 3, 4. This is achieved by not setting up a logical network connection (socket) within the virtual network connections 5, 6, 7, 8 that allows a connection between the first virtual operating environment 2 and one of the second or third virtual operating environments 3, 4. This in turn means that it is not possible to establish a connection from one of the external devices 13 and 14 to the first virtual operating environment 2 or to establish a connection from one of the external devices 15 and 16 to one of the second or third virtual operating environments 3, 4 .

Auf diese Weise ist eine Hersteller-Umgebung, realisiert durch die erste virtuelle Betriebsumgebung 2, logisch getrennt von einer Betreiber-Umgebung, gemeinsam realisiert durch die zweite und dritte virtuelle Betriebsumgebung 3, 4. Somit sind vertrauliche bzw. schützenswerte Daten innerhalb der Hersteller-Umgebung logisch separiert und getrennt von Daten innerhalb der Betreiber-Umgebung. Ein autorisierter Benutzer, Gerät, System oder Software-Programm innerhalb der Hersteller-Umgebung hat keine Zugriffsmöglichkeit auf Daten innerhalb der Betreiber-Umgebung und umgekehrt. Ein derartiger Zugriff ist mangels einer definierten bzw. bewusst verhinderten Netzwerkverbindung unterbunden. Die Hersteller-Umgebung kann ausschließlich über die Netzwerkverbindungen 6, 7, 11, 12 mit den Geräten 15, 16 kommunizieren. Die Betreiber-Umgebung kann ausschließlich über die Netzwerkverbindungen 5, 8, 9, 10 mit den Geräten 13, 14 kommunizieren.In this way, a manufacturer environment, implemented by the first virtual operating environment 2, is logically separated from an operator environment, implemented together by the second and third virtual operating environments 3, 4. Confidential or data worthy of protection is therefore within the manufacturer environment logically separated and separated from data within the operator environment. An authorized user, device, system or software program within the manufacturer environment has no access to data within the operator environment and vice versa. Such access is prevented due to the lack of a defined or deliberately prevented network connection. The manufacturer environment can only communicate with the devices 15, 16 via the network connections 6, 7, 11, 12. The operator environment can only communicate with the devices 13, 14 via the network connections 5, 8, 9, 10.

Ein mögliches Anwendungsszenario der dargestellten Anordnung mit dem IoT-Computersystem 1 und den externen Geräten 13, 14, 15, 16 ist z.B. ein Parkplatz-System mit einer Schrankenanlage. Die Webcam 13 erfasst Kennzeichen von Kraftfahrzeugen, die in das Parkplatz-System ein oder ausfahren. Die Bild-Daten der Webcam 13 werden vermittels der Netzwerkverbindung 9 an die zweite virtuelle Betriebsumgebung 3 innerhalb des physischen IoT-Computersystems 1 gesendet. Innerhalb der zweiten virtuellen Betriebsumgebung 3 erfolgt vermittels einer oder mehrerer virtueller Applikationen einer künstlichen Intelligenz (AI) eine Verarbeitung der Bild-Daten der Webcam 13. Dies kann z.B. eine Extraktion von Buchstaben und Zahlen aus den Bild-Daten der Webcam 13 und das Bereitstellen der Buchstaben und Zahlen als Zeichenkette umfassen. Diese Zeichenkette wird vermittels der Netzwerkverbindung 5 der dritten virtuellen Betriebsumgebung 4 innerhalb des physischen IoT-Computersystems 1 übergeben. Innerhalb der dritten virtuellen Betriebsumgebung 4 erfolgt vermittels einer oder mehrerer virtueller Applikationen einer komplexen Datenverarbeitung (CEP) ein Vergleich der Zeichenkette mit hinterlegten Vergleichsmustern. Hier können auch personenbezogene Daten, z.B. Halterdaten des Kraftfahrzeuges, oder auch Uhrzeiten, Zeitstempel, Kreditkartendaten des Halters des Kraftfahrzeuges, usw. ausgewertet werden. Diese Daten können z.B. in einer Datenbank innerhalb der virtuellen Betriebsumgebung 4 gespeichert sein. Auf diese Weise kann ermittelt werden, ob ein Kraftfahrzeug mit dem erfassten Kennzeichen einen erlaubten Zutritt zu dem Parkplatz-System oder eine erlaubte Ausfahrt aus dem Parkplatz-System (z.B. nach einem gültigen Bezahlvorgang, o.ä.) hat.A possible application scenario of the arrangement shown with the IoT computer system 1 and the external devices 13, 14, 15, 16 is, for example, a parking lot system with a barrier system. The webcam 13 records license plates of motor vehicles that enter or leave the parking system. The image data from the webcam 13 is sent to the second virtual operating environment 3 within the physical IoT computer system 1 via the network connection 9. Within the second virtual operating environment 3, the image data of the webcam 13 is processed using one or more virtual applications of an artificial intelligence (AI). This can, for example, be an extraction of letters and numbers from the image data of the webcam 13 and the provision of the Include letters and numbers as a character string. This character string is transferred to the third virtual operating environment 4 within the physical IoT computer system 1 via the network connection 5. Within the third virtual operating environment 4, the character string is compared with stored comparison patterns using one or more virtual applications for complex data processing (CEP). Personal data, e.g. owner data of the motor vehicle, or times, timestamps, credit card details of the owner of the motor vehicle, etc. can also be evaluated here. This data can be stored, for example, in a database within the virtual operating environment 4. In this way, it can be determined whether a motor vehicle with the registered license plate has permitted access to the parking system or a permitted exit from the parking system (e.g. after a valid payment transaction, etc.).

Wird dies innerhalb der virtuellen Betriebsumgebung 4 bestätigt, so sendet die virtuelle Betriebsumgebung 4 vermittels der Netzwerkverbindungen 8, 10 ein entsprechendes Steuersignal an die SPS 14, welche wiederum die Schrankenanlage ansteuert, sodass eine Schranke geöffnet wird. Das registrierte Kraftfahrzeug kann dann ein- oder ausfahren.If this is confirmed within the virtual operating environment 4, the virtual operating environment 4 sends a corresponding control signal to the PLC 14 via the network connections 8, 10, which in turn controls the barrier system so that a barrier is opened. The registered motor vehicle can then drive in or out.

Unabhängig und logisch getrennt von der zweiten und dritten Betriebsumgebung 3, 4 (Betreiber-Umgebung des Parkplatz-Systems) kann ein Hersteller, z.B. des Schrankensystems oder nur des IoT-Computersystems 1, das im Parkplatz-System des Betreibers eingesetzt wird, innerhalb der Hersteller-Umgebung 2 Telemetrie-Daten des Schrankensystems oder des IoT-Computersystems 1 (z.B. Systemparameter des IoT-Computersystems 1) vermittels des Management-Servers 15 erfassen und auswerten bzw. über den Cloud-Dienst bzw. Cloud-Server 16 erfassen und auswerten. Zumindest innerhalb des IoT-Computersystems 1 kann der Hersteller jedoch keine Verbindung zu Komponenten der virtuellen Betriebsumgebungen 3, 4 aufbauen. Somit erhält der Hersteller keinen Zugriff auf Daten, z.B. Bild-Daten der Webcam 13 oder personenbezogene Daten, z.B. von Haltern der identifizierten Kraftfahrzeuge, innerhalb der virtuellen Betriebsumgebungen 3, 4. Umgekehrt erhält der Betreiber keinen Zugriff auf Daten, z.B. interne Geräte-Daten, Implementierungen, usw. entweder des IoT-Computersystems 1 als solchem bzw. der Geräte 15, 16 und ggf. 14, die in Herstellerhand sind.Independently and logically separated from the second and third operating environments 3, 4 (operator environment of the parking lot system), a manufacturer, for example of the barrier system or just the IoT computer system 1, which is used in the operator's parking lot system, can be within the manufacturer -Environment 2 collect and evaluate telemetry data from the barrier system or the IoT computer system 1 (e.g. system parameters of the IoT computer system 1) using the management server 15 or via the cloud service or cloud server 16. However, at least within the IoT computer system 1, the manufacturer cannot establish a connection to components of the virtual operating environments 3, 4. The manufacturer therefore does not receive access to data, e.g. image data from the webcam 13 or personal data, e.g. from owners of the identified motor vehicles, within the virtual operating environments 3, 4. Conversely, the operator does not receive access to data, e.g. internal device data, Implementations, etc. either of the IoT computer system 1 as such or of the devices 15, 16 and possibly 14, which are in the hands of the manufacturer.

Es ist möglich, dass externe Geräte, z.B. die Geräte 14 und 15, über externe Netzwerke außerhalb des IoT-Computersystems 1 Daten austauschen können. Z.B. kann die SPS 14 dem Management-Server 15 Steuerdaten (z.B. Anzahl der Öffnungs- und Schließvorgänge, Fehlersituationen oder Fehlercodes, usw.) der Schrankenanlage zur Verfügung stellen. Diese Steuerdaten können dann vom Management-Server 15 in die virtuelle Betriebsumgebung 2 innerhalb des IoT-Computersystems 1 eingegeben und dort für eine prädiktive Wartung und Überprüfung des Betriebsverhaltens der Schrankenanlage ausgewertet werden. Eine externe Verbindung der Geräte 14 und 15 ist vorteilhaft derart abzusichern bzw. zu implementieren, dass kein ungewollter Bypass oder eine Manipulationsmöglichkeit zwischen den an sich logisch getrennten virtuellen Betriebsumgebungen 3, 4, und der virtuellen Betriebsumgebung 2 entsteht. Dies kann z.B. dadurch erreicht werden, dass aus den virtuellen Betriebsumgebungen 3, 4 an das Gerät 14 keine zu schützenden Betreiber-Informationen herausgegeben werden, sondern lediglich Steuerdaten. Umgekehrt kann dies z.B. dadurch erreicht werden, dass aus der virtuellen Betriebsumgebung 2 an das Gerät 15 keine zu schützenden Hersteller-Informationen herausgegeben werden, sondern lediglich Steuerdaten. Entsprechende Verbindungen können speziell gegen Manipulationen abgesichert sein, z.B. über die jeweiligen Firewalls 17.It is possible that external devices, such as devices 14 and 15, can exchange data via external networks outside of the IoT computer system 1. For example, the PLC 14 can provide the management server 15 with control data (e.g. number of opening and closing processes, error situations or error codes, etc.) of the barrier system. This control data can then be entered by the management server 15 into the virtual operating environment 2 within the IoT computer system 1 and evaluated there for predictive maintenance and checking of the operating behavior of the barrier system. An external connection of the devices 14 and 15 is advantageously secured or implemented in such a way that no unwanted bypass or possibility of manipulation arises between the inherently logically separate virtual operating environments 3, 4 and the virtual operating environment 2. This can be achieved, for example, by not issuing any operator information to be protected from the virtual operating environments 3, 4 to the device 14, but only control data. Conversely, this can be achieved, for example, by not issuing any manufacturer information to be protected from the virtual operating environment 2 to the device 15, but only control data. Corresponding connections can be specifically protected against manipulation, for example via the respective firewalls 17.

Die dargestellte Ausführungsform und das erläuterte Anwendungsszenario sind lediglich beispielhaft gewählt. Es sind vielerlei Ausführungen und Anwendungen denkbar. Insbesondere im industriellen Anlagenumfeld, z.B. bei Windkraft- oder Solaranlagen oder in der industriellen Fertigung und Herstellung von Produkten ergeben sich zahlreiche Anwendungsbeispiele. Der Umfang der Erfindung wird durch die angehängten Ansprüche definiert.The embodiment shown and the application scenario explained are chosen as examples only. Many different designs and applications are conceivable. There are numerous application examples, particularly in the industrial system environment, e.g. in wind power or solar systems or in the industrial production and manufacture of products. The scope of the invention is defined by the appended claims.

In nicht dargestellten Ausführungsformen können auch die virtuellen Betriebsumgebungen 3 und 4 logisch voneinander getrennt sein, um Datenmissbrauch zwischen diesen Betriebsumgebungen vorzubeugen.In embodiments not shown, the virtual operating environments 3 and 4 can also be logically different from each other be separated to prevent data misuse between these operating environments.

BezugszeichenlisteReference symbol list

11
IoT-ComputersystemIoT computer system
22
erste virtuelle Betriebsumgebungfirst virtual operating environment
33
zweite virtuelle Betriebsumgebungsecond virtual operating environment
44
dritte virtuelle Betriebsumgebungthird virtual operating environment
55
virtuelle Netzwerkverbindungvirtual network connection
66
virtuelle Netzwerkverbindungvirtual network connection
77
virtuelle Netzwerkverbindungvirtual network connection
88th
virtuelle Netzwerkverbindungvirtual network connection
99
physische Netzwerkverbindungphysical network connection
1010
physische Netzwerkverbindungphysical network connection
1111
physische Netzwerkverbindungphysical network connection
1212
physische Netzwerkverbindungphysical network connection
1313
WebcamWebcam
1414
Speicherprogrammierbare SteuerungProgrammable logic controller
1515
Management-ServerManagement server
1616
Cloud-ServerCloud server
1717
FirewallFirewall

Claims (15)

  1. Internet-of-Things, IoT, edge computer system, in which a first virtual operational environment (2) and a second virtual operational environment (3) are set up, wherein
    - the first virtual operative environment (2) is set up as a producer environment for collecting, processing and/or querying system data of the edge computer system itself or of one or more external systems or devices (13, 14, 15, 16) connected to the edge computer system,
    - the second virtual operational environment (3) is arranged as an operator environment for collecting, processing and/or controlling operational data from or for the one or more external systems or devices (13, 14, 15, 16),
    - the virtual operational environments (2, 3) are logically separated from each other in such a way that one virtual operational environment (2, 3) has no access to the other virtual operational environment (2, 3),
    - the virtual operational environments (2, 3) are each logically assigned to a communication network via at least one virtual network connection (5, 6, 7, 8), and
    - the virtual network connections (5, 6, 7, 8) are configured in such a way that a connection establishment from the communication network assigned to one of the two virtual operational environments (2, 3) to the communication network assigned to the other virtual operational environment (2, 3) is prevented.
  2. The IoT edge computer system according to claim 1, wherein at least one of the virtual operational environments (2, 3) is linked to at least one physical network interface (9, 10, 11, 12) by means of the at least one virtual network connection (5, 6, 7, 8).
  3. The IoT edge computer system according to claim 1 or 2, on which a base operating system, in particular a Linux system having a KVM infrastructure, is set up, wherein the configuration of the virtual network connections (5, 6, 7, 8) is predetermined by means of the base operating system.
  4. The IoT edge computer system according to claim 3, wherein the configuration of the virtual network connections (5, 6, 7, 8) is fixedly predetermined by means of the base operating system and the edge computer system is set up in such a way that changing the configuration of the virtual network connections (5, 6, 7, 8) by the respective virtual operational environments (2, 3) or from a respective communication network is prevented.
  5. The IoT edge computer system according to claim 4, wherein configuration data for configuring the virtual network connections (5, 6, 7, 8) is stored in a protected, in particular write-protected, area of the edge computer system.
  6. The IoT edge computer system according to any one of claims 3 to 5, wherein the basic operating system is set up in such a way that a connection establishment in each case from one of the communication networks, in particular from the respective virtual operational environments (2, 3), into the base operating system is prevented.
  7. The IoT edge computer system according to any one of claims 1 to 6, wherein the virtual operational environments (2, 3) each comprise one or more firewalls (17) which are set up to control a connection establishment from or to a respective virtual operative environment (2, 3) from or into the logically associated communication network.
  8. The IoT edge computer system according to any one of claims 1 to 7, wherein one or more virtual applications for providing predetermined functionalities are set up within the virtual operative environments (2, 3) in each case.
  9. The IoT edge computer system according to any one of claims 1 to 8, wherein at least a third virtual operational environment (4) is set up which is logically connected to one of the two virtual operational environments (2, 3).
  10. The IoT edge computer system according to claim 9, wherein the third virtual operational environment (4) is logically linked to the corresponding one of the two virtual operational environments (2, 3) via at least one virtual network connection (5, 6, 7, 8), in particular a virtual network bridge.
  11. The IoT edge computer system according to any of claims 1 to 10, wherein
    - system data comprises the machine data, controlled variables, measured values or parameters, or
    - the operational data is related to the use of the edge computer system at its place of use and comprises sensor data, control data, plant data, personal data, in particular biometric data, or communication data from or for the one or more external systems or devices (13, 14, 15, 16).
  12. The IoT edge computer system according to any one of claims 1 to 11, wherein the virtual operational environments (2, 3) are each logically assigned to the communication network via a virtual network bridge.
  13. An arrangement comprising an IoT edge computer system according to any one of claims 1 to 12 and an external system or device (13, 14, 15, 16) to which the edge computer system is connected, wherein the first virtual operational environment (2) is logically linked to the external system or device (13, 14, 15, 16).
  14. The arrangement according to claim 13, wherein the external system or device (13, 14, 15, 16) is a sensor, a control device or a processing server or data server, in particular a cloud server.
  15. The arrangement according to claim 13 or 14, wherein the IoT edge computer system is connected to a further external system or device (13, 14, 15, 16), the second virtual operational environment (3) being logically linked to the further external system or device (13, 14, 15, 16) .
EP18789764.0A 2017-11-07 2018-10-16 Iot computer system and arrangement having such an iot computer system and an external system Active EP3707878B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017125990 2017-11-07
DE102018100879.1A DE102018100879A1 (en) 2017-11-07 2018-01-16 IoT computer system and arrangement with such an IoT computer system and an external system
PCT/EP2018/078282 WO2019091722A1 (en) 2017-11-07 2018-10-16 Iot computer system and arrangement having such an iot computer system and an external system

Publications (2)

Publication Number Publication Date
EP3707878A1 EP3707878A1 (en) 2020-09-16
EP3707878B1 true EP3707878B1 (en) 2023-09-20

Family

ID=66179329

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18789764.0A Active EP3707878B1 (en) 2017-11-07 2018-10-16 Iot computer system and arrangement having such an iot computer system and an external system

Country Status (5)

Country Link
US (1) US11310203B2 (en)
EP (1) EP3707878B1 (en)
JP (1) JP7113021B2 (en)
DE (1) DE102018100879A1 (en)
WO (1) WO2019091722A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3800864B1 (en) * 2019-10-01 2022-11-23 Siemens Aktiengesellschaft Method for configuration of an opc ua pubsub participant, automation system, computer program and computer readable medium
US20230068069A1 (en) * 2020-02-19 2023-03-02 Hewlett-Packard Development Company, L.P. Temporary probing agents for collecting data in a computing environment
US12113818B2 (en) * 2022-07-13 2024-10-08 Capital One Services, Llc Machine learning for computer security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007189A1 (en) 2012-06-28 2014-01-02 International Business Machines Corporation Secure access to shared storage resources
US8418230B1 (en) 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
JP2016173741A (en) 2015-03-17 2016-09-29 日本電気株式会社 Information processing apparatus, information processing method, and program
US10061917B2 (en) * 2015-05-04 2018-08-28 Benjamin Robert Gardner Network operations center and appliance host in a single machine
US9485231B1 (en) 2015-05-26 2016-11-01 Dell Software Inc. Securing internet of things communications across multiple vendors
US10007513B2 (en) * 2015-08-27 2018-06-26 FogHorn Systems, Inc. Edge intelligence platform, and internet of things sensor streams system
AU2016339067B2 (en) * 2015-10-13 2022-03-10 Schneider Electric Industries Sas Centralized management of a software defined automation system
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks

Also Published As

Publication number Publication date
EP3707878A1 (en) 2020-09-16
JP2020512640A (en) 2020-04-23
US11310203B2 (en) 2022-04-19
JP7113021B2 (en) 2022-08-04
DE102018100879A1 (en) 2019-05-09
WO2019091722A1 (en) 2019-05-16
US20200412695A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
EP3673623B1 (en) Method and control system for controlling and/or supervising of devices
EP1959606B1 (en) Safety unit
EP3705955B1 (en) Method for secure communication between a field device for automation technology and a terminal and system for secure communication between a field device and a terminal
DE69732882T2 (en) Method and apparatus for trusted processing
EP3707878B1 (en) Iot computer system and arrangement having such an iot computer system and an external system
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
EP3595267B1 (en) Method, devices and system for exchanging data between a distributed database system and devices
EP3582033B1 (en) Method for securely operating a field device
EP3763089B1 (en) Method and control system for controlling and/or supervising of devices
EP3669285B1 (en) Method and system for controlling and/or monitoring of devices
WO2012168019A2 (en) Access to data stored in a cloud
EP3714575B1 (en) Method and control system for controlling and/or supervising of devices
EP2407843B1 (en) Secure data transfer in an automation network
EP3718263B1 (en) Method and control system for controlling and/or supervising of devices
EP3105898B1 (en) Method for communication between secured computer systems as well as computer network infrastructure
DE10245934A1 (en) Automation system and method for its operation
DE102021116892A1 (en) DATA PROCESSING METHODS, EDGE FACILITIES AND DATA PROCESSING SYSTEM
EP3798878A1 (en) System and method for secure execution of an automation program in a cloud computation environment
EP2184695A1 (en) Method of combining data with a device to be used for processing data, corresponding functionality to execute the individual steps in the procedure and computer program to implement the procedure
EP4254233B1 (en) Method and system for secure execution of control applications, host
EP4250147A1 (en) Method and system for enabling access rights to control applications of an industrial automation system
WO2020173903A1 (en) Certificate management integrated into a plant planning tool
EP3945480A1 (en) System, apparatus and method for executing program commands for a resource
EP3920061A1 (en) System for operating a usb device
DE102010064019A1 (en) Network-capable hardware copy protection

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20191016

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20210510

REG Reference to a national code

Ref document number: 502018013290

Country of ref document: DE

Ref country code: DE

Ref legal event code: R079

Free format text: PREVIOUS MAIN CLASS: H04L0029080000

Ipc: H04L0067120000

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FUJITSU TECHNOLOGY SOLUTIONS GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: G06F 21/60 20130101ALI20230403BHEP

Ipc: G06F 21/53 20130101ALI20230403BHEP

Ipc: H04L 9/40 20220101ALI20230403BHEP

Ipc: G06F 9/455 20180101ALI20230403BHEP

Ipc: H04L 67/12 20220101AFI20230403BHEP

INTG Intention to grant announced

Effective date: 20230426

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230810

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502018013290

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231221

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231023

Year of fee payment: 6

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20230920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231220

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231221

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231024

Year of fee payment: 6

Ref country code: DE

Payment date: 20231020

Year of fee payment: 6

REG Reference to a national code

Ref country code: DE

Ref legal event code: R084

Ref document number: 502018013290

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20240120

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20240120

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20240122

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20231031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231016

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502018013290

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231016

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231031

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230920

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231031

26N No opposition filed

Effective date: 20240621

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231016